1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu đặc tả uml security

73 229 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 1,63 MB

Nội dung

I HC QUC GIA HÀ NI I HC CÔNG NGH   KHOÁ LUN TT NGHII HC H CHÍNH QUY Ngành: thông tin HÀ NI - 2010 I HC QUC GIA HÀ NI TI HC CÔNG NGH   KHOÁ LUN TT NGHII HC H CHÍNH QUY Ngành: thông tin Cán b ng d -2010       C   Ca C thông tin,   Sinh viên P                        p  (MDS) nh mô hình thit k h thng cùng vi các yêu cu an ninh c  các công c  t ng to ra các kin trúc kim soát truy cp.                 t       -  .    1   5 2.1.  5 2.2.  5 2.3. Model Driven Architecture 8 2.4. Role-Based Access Control 9 2.5.  10 2.5.1. Enterprise JavaBeans 10 2.5.2. Enterprise Services for .Net 12   13 3.1.  14 3.2.  16  20 4.1.  21 4.1.1.  21 4.1.2.  26 4.2.  29 4.3.  30 4.3.1.  30 4.3.2.  31 4.3.3.  32 4.4.  33 4.4.1.  33 4.4.2.  33 4.4.3.  34 4.4.4.  35 4.5.  37 4.5.1.  37 4.5.2.  37 4.5.3.  38 4.6.  38 4.6.1.  38 4.6.2.  39 4.6.3.  40 4.6.4.  41 4.6.5.  42 4.6.6.  45 4.6.7. Test 56 4.7.  62  63  64  65  Vit tt Vi Gi UML Unifiel Modeling Language Ngôn ng MDA Model Driven Architecture  MDS Model Driven Security  RBAC Role-Based Access Control  EJB Enterprise JavaBeans M  trong Java OCL Object constraint language  MOF Meta-Object Facilty                  1   Xây   .   Xâ. Tuy nhiên, v  t                     ph     -hoc   ôi                   - .  H: -   -  -  2  (Model Driven Architecture)   (Model driven security - MDS).  .      (access control)  nh công khai   dialect),   .   truy nh 3   Tacho -    dialects( ph)              ki                  se JavaBeans (EJB)  .NET   cho  [...]... c tiêu c sắp x ctionHierarchy và cs d ng c a nhóm ĩ n ng c u này mang l i m ng 15 ĩ nh các ― ‖ ắ atomicactions i tài nguyên c th , nh ng c a th ng c p b SecureUML , và h t ph n c a m 3.2 p p : cureUML UML metamodel type and stereotype SecureUML metamodel type Class «User» User Class «Group» Group Dependency «SubjectGroup» Dependency SubjectGroup «SubjectAssignment» SubjectAssignment Class «Role» Role... ConstraintAssignment 16 B ng 1 tóm tắt c a các ánh x gi a các y u t c a metamodel SecureUML và UML ĩ Bây gi chúng ta minh h a cú pháp c th hình 7 th ng t i ví d o m t: ch có ch s h u c a m t cu c h p có i d li u cu c h p và h y b ho c xóa các cu c h p và m i quan h th a k gi m i quan h t ng quát UML nh b ng cách s d ng m t 7: eUML V ĩ ĩ ĩ ĩ >> >> 17 7 c stereotype (Permissi >> ắ Nh trên tài nguyên... các thành ph n phía máy ch d a trên n n t ng NET B ng cách cung c p các d ch v qu i, và The Enterprise Services Supervisor : [SecurityRole("Supervisor")] public void cancel(){ } 12 ư 3 ộ SecureUML 5 3 : RBAC Information flow 5: 13 3.1 C ư 6 ng c supertype Subject chung 6: SecureUML metamodel ĩ i ho c m : i di n cho m t th c th h th ng, gi t Group là m t t p h SubjectGroup 14 t SubjectAssignment Permission... stereotypes and - ng ĩ 8 3 ĩ n a, các giao di n cho truy v n và thao tác các siêu d li u gi th c a các ngôn ng c quy nh b ng cách s d ng m t c u hình UML p nh ng l i th xây d ng các công c MDA b ng cách tách bi t các cú pháp tr cú pháp c th c a trên UML, ta có th tích, c ti p s d ng c a ngôn ng mô hình hóa t m t cách súc xây d ng mô hình 2.4 Role-Based Access Control : AC  Users x Permissions (u,... Th hai, b ng cách tích h p an ninh và các mô hình thi t k h th ― ‖ ch xu t hi n tùy ch sách b o m c hóa ĩ i s d ng phù h p v i các chính c 4 ư 2 : Unifiled Modeling Language (ngôn - 2.1 Đ C : - 2.2 N UML h tr các mô t v c u trúc và hành vi c a các h th ng s d ng các lo i mô hình ph n t khác nhau và các lo i bi 5 Các khía c nh c u trúc c a h th c b ng cách s d ng các l p Các hành vi c a m t l p có th . Gi UML Unifiel Modeling Language Ngôn ng MDA Model Driven Architecture  MDS Model Driven Security. Services      Supervisor  [SecurityRole("Supervisor")] public void cancel(){ } 13         SecureUML 

Ngày đăng: 17/02/2014, 22:59

HÌNH ẢNH LIÊN QUAN

Hình 8: c use case cho admin và gi ng viên -                   :  - nghiên cứu đặc tả uml security
Hình 8 c use case cho admin và gi ng viên - : (Trang 28)
Hình 9: Usecase q un lý i dùng - nghiên cứu đặc tả uml security
Hình 9 Usecase q un lý i dùng (Trang 28)
Hình 10: Usecase q un lý khóa c -              :  - nghiên cứu đặc tả uml security
Hình 10 Usecase q un lý khóa c - : (Trang 31)
Hình :c Useca si dùng chung -                - nghiên cứu đặc tả uml security
nh c Useca si dùng chung - (Trang 34)
Hình 12: Bi ul p - nghiên cứu đặc tả uml security
Hình 12 Bi ul p (Trang 36)
Hình 14: B iu tr ng thái cho q un lý khóa c - nghiên cứu đặc tả uml security
Hình 14 B iu tr ng thái cho q un lý khóa c (Trang 38)

TỪ KHÓA LIÊN QUAN

w